CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 搜索资源 - 威胁

搜索资源列表

  1. dk134

    0下载:
  2. 我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D-We often in various technical articles seen as 135,137,139. 443 like the "port" However, these ports whether what is the use? It will give
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:14.27kb
    • 提供者:kiki
  1. vcdatabaofilter

    0下载:
  2. 摘要 随着计算机网络深入社会、经济、国防、科技与文教等各个领域, 计算机系统的安全问题正 变得日益复杂和突出. 资源共享和网络分部更增加了网络收到威胁和攻击的可能性, 于是基于包 过滤加状态检测的防火墙系统成为保护网络安全的工具. 文中介绍一种集数据包过滤、日志、代理 服务于一体的复合型防火墙系统, 着重论述利用VC+ + 编程技术实现数据包过滤的软件方法. 关键词 复合型防火墙, 包过滤, 网络安全-summary of the computer network with in
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:139.86kb
    • 提供者:qingming
  1. 基于fpga的二值图像快速标记法

    0下载:
  2. 摘要:在图像自动目标识别和跟踪过程中,首先对图像目标进行阈值分割提取,得到的二值 图像通常包含多个连通区域, 系统利用图像目标的形状特性对可疑高威胁的飞行目标进行自 动识别。因此,需要对各连通区域块进行分别检测判断,本文采用改进的适合 FPGA 实现 的快速标记算法对各连通域进行检测提取。
  3. 所属分类:文档资料

    • 发布日期:2009-04-11
    • 文件大小:342.57kb
    • 提供者:yzylxj
  1. 智能卡教程资料

    1下载:
  2. 智能(CPU)卡技术  4.1 实训6:CPU卡的设定与读写操作  4.2 CPU卡概述  4.2.1 CPU卡的概念  4.2.2 CPU卡的硬件构成  4.2.3 CPU卡软件  4.2.4 CPU卡的操作系统(COS)  4.2.5 CPU卡的特点  4.3 典型智能卡芯片  4.3.1 MC68HC05SC系列芯片剖析  4.3.2 芯片安全的实现  4.4 卡操作系统COS 4.4.1 COS的体系结构  4.4.2 COS的功能模块  4.4.3 CPU卡操作系统的信息结构  4.4
  3. 所属分类:文档资料

  1. 下一代互联网体系结构

    0下载:
  2. 描述新一代互联网的发展背景、新型体系结构、网络安全威胁以及防护等
  3. 所属分类:行业发展研究

    • 发布日期:2012-01-07
    • 文件大小:1.09mb
    • 提供者:shiyongsun
  1. Forefront Threat Management Gateway (TMG) 2010

    0下载:
  2. 欢迎使用 Microsoft Forefront Threat Management Gateway (TMG) 2010 产品文档。Forefront TMG 是一款全面的安全网关解决方案,可帮助员工抵御来自网络的威胁。通过集成防火墙、VPN、入侵防护、恶意软件检查和 URL 筛选功能,Forefront TMG 还可提供简单且统一的外围安全防护。
  3. 所属分类:编程文档

    • 发布日期:2012-11-09
    • 文件大小:1005.72kb
    • 提供者:amwscxk@126.com
  1. AC

    0下载:
  2. 为了应对附近敌对国家的威胁,某国R已经更新了他们的导弹防御系统。这种新型的防御系统能够击落一系列的导弹,只要这些导弹是按上升或下降的高度顺序袭击。-In response to the threat of hostile countries nearby, R has been updated a country of their missile defense system. The new defense system to shoot down a series of missiles,
  3. 所属分类:Document

    • 发布日期:2017-04-02
    • 文件大小:5.46kb
    • 提供者:sunrise
  1. matlab

    0下载:
  2. 日趋加剧的水污染,已对人类的生存安全构成重大威胁,成为人类健康、经济和社会可持续发展的重大障碍。-Increasingly aggravated water pollution, has been the survival of mankind pose a major threat to human health, economic and social sustainable development, a major obstacle.
  3. 所属分类:Project Design

    • 发布日期:2017-04-03
    • 文件大小:5.72kb
    • 提供者:好人
  1. ComputerbackgammonGameSystemResearchndImplementati

    0下载:
  2. 计算机五子棋博奕系统的研究与实现,:人工智能;博奕;五子棋;搜索算法;威胁空间搜索-Computer backgammon Game System Research and Implementation,: artificial intelligence Game backgammon search algorithm threat space search
  3. 所属分类:Project Design

    • 发布日期:2017-05-11
    • 文件大小:1.98mb
    • 提供者:cql0605070101
  1. 1

    0下载:
  2. 第1章 智能卡概述  1.1 智能卡基础  1.1.1 什么是智能卡  1.1.2 智能卡的分类  1.1.3 IC卡与磁卡的比较  1.1.4 智能卡应用系统的构成要素  1.2 智能卡的用卡过程  1.2.1 智能卡的生存周期  1.2.2 智能卡的用卡过程  1.3 智能卡的安全性  1.3.1 威胁信息安全的因素  1.3.2 智能卡的安全技术  1.4 智能卡的国际标准  1.5 智能卡的应用概况与发展前景  1.5.1 欧美应用
  3. 所属分类:Document

    • 发布日期:2017-04-03
    • 文件大小:534.46kb
    • 提供者:yifan
  1. 4

    0下载:
  2. 第4章 智能(CPU)卡技术  4.1 实训6:CPU卡的设定与读写操作  4.2 CPU卡概述  4.2.1 CPU卡的概念  4.2.2 CPU卡的硬件构成  4.2.3 CPU卡软件  4.2.4 CPU卡的操作系统(COS)  4.2.5 CPU卡的特点  4.3 典型智能卡芯片  4.3.1 MC68HC05SC系列芯片剖析  4.3.2 芯片安全的实现  4.4 卡操作系统COS 4.4.1 COS的体系结构  4.4.2 COS的功能
  3. 所属分类:Document

    • 发布日期:2017-05-08
    • 文件大小:1.89mb
    • 提供者:yifan
  1. Route-planning-based-on-simulated-data-of-the-thre

    1下载:
  2. 基于仿真数据的航迹规划威胁建模方法Route planning based on simulated data of the threat modeling-Route planning based on simulated data of the threat modeling
  3. 所属分类:软件工程

    • 发布日期:2017-04-07
    • 文件大小:219.56kb
    • 提供者:jkl1580
  1. 3060421002

    0下载:
  2. 因特网的迅猛发展给企业运作带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使企业网络威胁降到最小,引起了越来越多企业的关注。而防火墙在企业网络安全中扮演了一个举足轻重的角色,成为企业网络安全的保护者之一。 这里所研究的内容就是中小型企业防火墙设计。我们通过软件防火墙和硬件防火墙两个方面来研究该课题。并针对企业网络所受威胁,进行企业防火墙的方案设计。 关键词:网络安全,中小型企业,防火墙 -The rapid development of th
  3. 所属分类:Development Research

    • 发布日期:2017-05-08
    • 文件大小:1.67mb
    • 提供者:张伟韬
  1. Wireless-communication-systems

    0下载:
  2. 分析了几个典型的宽带无线通信系统WCDMA、LTE和WiMAX所面临的安全威胁和安全需要,探讨了WCDMA、LTE和WiMAX网络安全技术机制,最后介绍了 WiMAX与3GPP互通的安全技术发展。-This paper analyses the security threats and requirements of several typical broadband wireless communication systems: WCDMA, LTE and WiMAX, and discus
  3. 所属分类:Communication

    • 发布日期:2017-03-28
    • 文件大小:16.69kb
    • 提供者:waiwai
  1. Threat-Evaluation

    0下载:
  2. 关于威胁评估方面的几篇文章,主要用于无人机或飞行器上,可供参考阅读-Several articles on the threat assessment, mainly used in unmanned aerial vehicles, or aircraft available for reference reading
  3. 所属分类:Development Research

    • 发布日期:2017-05-16
    • 文件大小:4.34mb
    • 提供者:zw
  1. 3

    0下载:
  2. 本文首先综述了即时通信的发展状况,列举了一些研究成果的应用,介绍即时通信系统的工作原理;其次分析了即时通信系统的各功能模块和软件层次结构,同时分析了即时通信软件面临的一些安全威胁;最后就目前的发展状况预测未来即时通信软件的发展趋势。-This paper summarizes the development of real-time communication, cited a number of research applications, introduces instant messagi
  3. 所属分类:software engineering

    • 发布日期:2017-12-03
    • 文件大小:72.97kb
    • 提供者:郑州
  1. LPI-radar-signal-reconnaissance

    0下载:
  2. 《低截获概率雷达信号侦收技术研究》是一篇不错的博士论文,对雷达信号处理,特别是威胁是别的研究人员有较好的借鉴作用。-The low probability of interception radar signal reconnaissance technology research is a nice post doctoral thesis, the radar signal processing, especially the threat is a good reference for
  3. 所属分类:File Formats

  1. 物联网会面临哪些安全威胁

    0下载:
  2. 企业需要了解不同的物联网安全威胁,并实施全面的网络安全战略来保护自己。物联网的引入使农业、公用事业、制造业和零售业等多个行业取得了长足的发展。物联网解决方案有助于提高工厂和工作场所的生产力和效率;此外,物联网
  3. 所属分类:技术管理

    • 发布日期:2020-05-29
    • 文件大小:18.5kb
    • 提供者:shicifang
  1. (无水印)空中目标威胁程度评估方法研究

    1下载:
  2. 分析了空战打击目标和空战环境,通过专家打分法建立了评估指标体系,在此基础上运用信息熵理论 和集对分析理论建立了空中目标威胁程度评估模型。最后,通过仿真算例对空中目标威胁程度进行了评估,与专 家评估结果基本相符,表明了此模型的可行性(The target and environment of air combat are analyzed .)
  3. 所属分类:文章/文档

    • 发布日期:2021-02-10
    • 文件大小:125kb
    • 提供者:大生
  1. 空战中的多目标威胁评估方法

    1下载:
  2. 针对传统空战多目标威胁评估难以满足准确性$实时性的缺陷与不足!提出基于模糊集与证据理论相结合的空战多目标威胁评估方法% 该方法通过合理设置隶属度函数计算各威胁指标的威胁度基本概率赋值!使用改进的证据合成规则代替传统 组合规则对其进行指标间融合及时域融合&采用加权求和的方法计算空中目标的威胁值并排序.(Aiming at the shortcomings and deficiencies of traditional air combat multi-target threat asses
  3. 所属分类:文章/文档

    • 发布日期:2020-06-21
    • 文件大小:967kb
    • 提供者:大生
« 12 »
搜珍网 www.dssz.com